跳到主要内容
10.1145/1073001交流会议书籍页面出版物页面会议记录会议集合
SOUPS’05:2005年可用隐私和安全研讨会会议记录
ACM公司2005年诉讼
出版商:
  • 计算机协会
  • 纽约
  • 纽约州
  • 美国
会议:
匹兹堡宾夕法尼亚美国2005年7月6日至8日
国际标准图书编号:
978-1-59593-178-8
出版:
2005年7月6日
推荐ACM DL
已经是订户了吗?登录

文献计量学
跳过抽象节
摘要

欢迎参加可用隐私和安全研讨会!此次开幕式汇集了人机交互、安全和隐私领域的跨学科研究人员和实践者团体。尽管关于可用隐私和安全的论文多年来定期出现在隐私、安全和人机交互会议和研讨会上,但直到最近还没有专门针对这一领域的活动。由于这一领域固有的跨学科性质,这些社区的研究人员聚在一起讨论他们的工作对他们有好处,最近的一些相关主题的期刊特刊表明,有足够的兴趣组织一次以参考论文为主题的研讨会。我们组织了一个项目,既为参考论文提供了论坛,也为非正式互动和小组讨论提供了机会。该节目包括10篇参考论文、两篇教程、22张海报、两个小组、四次讨论会和一次受邀演讲。我们收到了39份提交的论文。每篇论文都由论文评审委员会的至少三名成员进行评审,通过在线讨论过程,委员会选择了10篇论文进行陈述和发表。该委员会还评选出乔瓦尼·伊切罗(乔治亚理工学院)、伊恩·史密斯(Ian Smith)、桑尼·康索沃(Sunny Consolvo)、迈克·陈(Intel Research)和格雷戈里·阿布德(乔治亚工学院)撰写的论文《为社交位置披露应用程序和服务开发隐私指南》(Developing Privacy Guidelines for Social Location Disclosure Applications and Services),以获得最佳论文。我们的两个教程旨在帮助在安全/隐私或HCI/可用性方面具有基本背景的与会者在其他领域加快速度。Jason I.Hong(卡内基梅隆大学)编写了一本关于“用户界面设计、原型制作和评估”的教程,涵盖了这些领域的关键概念和技术。Simson Garfinkel(麻省理工学院)开发了一个关于“计算机安全和隐私简介”的教程,为具有可用性背景的人提供了安全和隐私入门。虽然在这些领域中要学习的内容比半天的教程要多得多,但我们希望我们的教程能够很好地概述这些领域,让参与者能够了解重要的问题和技巧。我们安排了两个有趣的小组。第一个小组由Konstantin Beznosov(不列颠哥伦比亚大学)组织,探讨了“安全管理的可用性与终端用户安全的可用性”。第二个小组由Robert Miller(麻省理工学院)组织,研究了“当用户研究攻击时:通过蓄意攻击用户评估安全性”该节目还邀请了比尔·切西克(Bill Cheswick)就“我爸爸的电脑、微软和互联网安全的未来”发表演讲。切西克用他父亲的电脑来解释为什么数百万人经常在感染严重的电脑上运行危险的软件。他讨论了改善家庭用户、企业和政府内部网安全性的前景。最后,SOUPS 2005计划包括四个并行的“讨论”会议,以与会者感兴趣的主题为主题进行有节制的讨论。讨论会围绕以下主题组织:“生物特征识别的可用性和接受度”、“评估和上下文”、“当用户研究攻击时:通过故意攻击用户评估安全性”和“匿名通信的可用接口”我们希望小组形式将带来生动而富有成效的互动。

跳过目录部分
第条
使用图形密码进行身份验证:容差和图像选择的影响

图形密码是字母数字密码的替代方案,用户可以单击图像进行身份验证,而不是键入字母数字字符串。我们开发了一个这样的系统,称为PassPoints,并与人类用户进行了评估。。。

第条
Johnny 2:使用S/MIME和Outlook Express进行密钥连续性管理的用户测试

安全电子邮件在采用方面遇到了巨大的障碍,其中包括加密软件的低可用性以及获取公钥证书的成本和开销。密钥连续性管理(KCM)已被提议作为一种降低。。。

第条
两种有效安全设计经验

在我们的研究中,我们一直关注的问题是如何让用户看到安全情况的相关特征,以便他们就潜在的隐私和安全问题以及……做出明智的决定。。。

第条
可用的安全和隐私:开发隐私管理工具的案例研究

在20世纪80年代和90年代信息技术的快速发展和传播过程中,隐私是一个相对较少受到关注的概念。它旨在使信息易于访问,而不特别关注诸如……等问题。。。

第条
在门口阻止间谍软件:隐私、通知和间谍软件的用户研究

间谍软件对大多数计算机用户来说是一个严重的问题。术语“间谍软件”大致描述了一类新的计算机软件。这种类型的软件可以在线和离线跟踪用户活动,提供有针对性的广告和/或参与其他。。。

第条
使PRIME可用

隐私增强的身份管理可以让用户在我们的网络社会中保留和保持信息自主。本文描述了在欧盟成立第一年内所做的可用性研究工作。。。

第条
为社交位置公开应用程序和服务制定隐私准则

在本文中,我们描述了Reno的设计过程,这是一个位置增强的移动协调工具和人员查找器。设计过程包括三个现场实验:形成性经验抽样方法(ESM)研究、试点部署和。。。

第条
网络钓鱼之战:动态安全皮肤

网络钓鱼是一个用于说明隐私和安全可用性问题的模型问题,因为系统设计者和攻击者都会使用用户界面来引导(或误导)用户。我们提出了一种新的方案,动态安全皮肤,它允许。。。

第条
攻击信息可视化系统可用性过载和欺骗人类

信息可视化是一种易于理解大量数据的有效方法。为了使这些系统真正有效,信息可视化设计者必须了解其系统可能被操纵的方式,并保护其。。。

第条
社交导航作为可用安全性的模型

随着人们对可用安全性的兴趣越来越浓厚,使用可视化方法将分布式系统的功能可视化地提供给最终用户是许多研究人员研究过的一种方法。在本文中,我们讨论了。。。

贡献者
  • 卡内基梅隆大学
  1. 2005年可用隐私和安全专题讨论会会议记录

    建议

    接受率

    总体验收率15属于49提交文件,31%
    年份提交认可的费率
    2009年SOUPS491531%
    总体491531%